3장. Red Hat OpenStack Platform 및 Active Directory Federation Services를 사용한 페더레이션


Red Hat은 광범위한 조직에 존재하는 RHOSP(Red Hat OpenStack Platform)의 ID 공급자로 Microsoft AD FS(Active Directory Federation Services) 사용을 지원하므로 RHOSP의 Single Sign-On에 동일한 페더레이션 솔루션을 사용할 수 있습니다.

3.1. Active Directory Federation Services를 사용하여 Red Hat OpenStack Platform 배포

enable-federation-openidc.yaml 환경 파일을 사용하여 통합 인증 솔루션에 통합할 수 있도록 RHOSP(Red Hat OpenStack Platform)를 배포합니다. 페더레이션을 통해 사용자는 SSO(Single Sign-On)를 사용하여 OpenStack 대시보드에 로그인할 수 있습니다. SSO에 OpenStack 대시보드를 사용해야 합니다.

사전 요구 사항

  • Red Hat OpenStack Platform director가 설치되어 있습니다.
  • 환경에 페더레이션을 위한 Active Directory(c)가 있습니다.

프로세스

  1. keystone 엔드포인트를 기록해 둡니다. keystone 엔드포인트는 custom-domain.yaml heat 템플릿에 CloudName 매개변수를 할당하는 FQDN 값입니다. 전송 및 포트 번호가 포함됩니다. keystone 끝점에는 다음과 같은 구성이 있습니다.

    https://<FQDN>:13000
    참고

    TLS를 배포하지 않으면 keystone 끝점은 http://<FQDN>:5000 입니다. Red Hat은 RHOSP의 모든 프로덕션 배포와 함께 TLS를 배포하는 것이 좋습니다.

  2. SSO 관리자에게 다음과 같은 리디렉션 URI를 제공합니다.

    URI를 리디렉션합니다.

    https://<FQDN>:13000/v3/auth/OS-FEDERATION/identity_providers/adfsIDP/protocols/openid/websso
    https://<FQDN>:13000/v3/auth/OS-FEDERATION/websso/openid
  3. 이에 대한 응답으로 SSO 관리자는 ClientIDClientSecret 을 제공합니다.
  4. enable-federation-openidc.yaml yaml 파일을 스택 홈 디렉터리에 복사합니다.

    cp /usr/share/openstack-tripleo-heat-templates/environments/enable-federation-openidc.yaml \
    /home/stack/
  5. enable-federation-openidc.yaml 환경 파일의 사본을 편집합니다. 다음은 샘플 구성입니다.

    parameter_defaults:
      KeystoneAuthMethods: password,token,oauth1,mapped,application_credential,openid 
    1
    
      KeystoneOpenIdcClientId: <ClientID> 
    2
    
      KeystoneOpenIdcClientSecret: <ClientSecret> 
    3
    
      KeystoneOpenIdcCryptoPassphrase: openstack 
    4
    
      KeystoneOpenIdcIdpName: adfsIdP 
    5
    
      KeystoneOpenIdcIntrospectionEndpoint: https://adfs.local.com/adfs/openid-connect/token/introspect 
    6
    
      KeystoneOpenIdcProviderMetadataUrl: https://adfs.local.com/adfs/.well-known/openid-configuration 
    7
    
      KeystoneOpenIdcRemoteIdAttribute: HTTP_OIDC_ISS 
    8
    
      KeystoneOpenIdcResponseType: code 
    9
    
      KeystoneTrustedDashboards: https://overcloud.redhat.local/dashboard/auth/websso/ 
    10
    
      WebSSOChoices: [['OIDC', 'OpenID Connect']] 
    11
    
      WebSSOIDPMapping: {'OIDC': ['adfsIdP', 'openid']} 
    12
    
      WebSSOInitialChoice: OIDC
      KeystoneFederationEnable: True
      KeystoneOpenIdcEnable: True
      KeystoneOpenIdcEnableOAuth: True
      WebSSOEnable: True
    1
    인증에 사용할 수 있는 쉼표로 구분된 메서드 목록입니다.
    2
    OpenID Connect 공급자 핸드셰이크에 사용할 클라이언트 ID입니다. SSO 관리자에서 이 값을 가져와야 합니다.
    3
    OpenID Connect 공급자 핸드셰이크에 사용할 클라이언트 시크릿입니다. 리디렉션 URL을 제공한 후 SSO 관리자에서 이 값을 가져와야 합니다.
    4
    OpenID Connect 핸드셰이크의 데이터를 암호화할 때 사용할 암호를 선택합니다.
    5
    ID 서비스(keystone)의 IdP와 연결된 이름입니다. 이 매개변수의 값은 Active Directory Federation Services의 adfsIDP입니다.
    6
    7
    OpenID Connect 공급자 메타데이터를 가리키는 URL
    8
    환경에서 ID 공급자의 엔터티 ID를 가져오는 데 사용할 속성입니다.
    9
    OpenID Connect 공급자에서 예상되는 응답 유형입니다.
    10
    Single Sign-On에 대해 신뢰할 수 있는 대시보드 URL도 쉼표로 구분된 목록일 수 있습니다.
    11
    제공할 SSO 인증 선택 사항 목록을 지정합니다. 각 항목은 SSO 선택 식별자 및 표시 메시지 목록입니다.
    12
    SSO 인증 선택에서 ID 공급자 및 프로토콜에 대한 매핑을 지정합니다. ID 공급자 및 프로토콜 이름은 keystone에 정의된 리소스와 일치해야 합니다.
  6. 다른 환경 파일과 함께 스택에 enable-federation-openidc.yaml 을 추가하고 오버클라우드를 배포합니다.

    (undercloud)$ openstack overcloud deploy --templates \
    -e [your environment files] \
    -e /home/stack/templates/enable-federation-openidc.yaml
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동